บทบาท Edge ในตัว

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

องค์กร Apigee Edge แต่ละรายจะมีบทบาทในตัวที่คุณกำหนดให้กับผู้ใช้ระดับผู้ดูแลระบบได้ ดังนี้

  • ผู้ดูแลระบบองค์กร - ผู้ใช้ขั้นสูง มีสิทธิ์เข้าถึง CRUD โดยสมบูรณ์สำหรับทรัพยากรในองค์กร ในการติดตั้ง Edge for Private Cloud บทบาทที่มีอำนาจสูงสุดคือบทบาทผู้ดูแลระบบระบบ ซึ่งมีสิทธิ์เข้าถึงฟังก์ชันระดับระบบที่ผู้ดูแลระบบองค์กรไม่มี
  • ผู้ดูแลระบบองค์กรแบบอ่านอย่างเดียว - มีสิทธิ์เข้าถึงทรัพยากรในองค์กรระดับอ่านอย่างเดียว
  • ผู้ดูแลระบบการดำเนินการ - ทำให้ใช้งานได้และทดสอบ API มีสิทธิ์เข้าถึงทรัพยากรอื่นๆ ในระดับอ่านอย่างเดียว
  • ผู้ใช้แบบธุรกิจ - สร้างและจัดการผลิตภัณฑ์ API, นักพัฒนาซอฟต์แวร์, แอปของนักพัฒนาซอฟต์แวร์ และบริษัท สร้างรายงานที่กำหนดเองเกี่ยวกับการใช้ API มีสิทธิ์การเข้าถึงทรัพยากรอื่นๆ ในระดับอ่านอย่างเดียว
  • ผู้ใช้ - สร้างพร็อกซี API และทดสอบในสภาพแวดล้อมการทดสอบ มีสิทธิ์เข้าถึงทรัพยากรอื่นในระดับอ่านอย่างเดียว

บทบาทที่มีมาให้จะควบคุมระดับการเข้าถึงทั้งใน UI การจัดการและ Management API

หากต้องการดูสิทธิ์ที่ตั้งไว้สำหรับแต่ละบทบาทในตัว (ในฐานะผู้ดูแลระบบองค์กรหรือผู้ดูแลระบบองค์กรแบบอ่านอย่างเดียว) ให้เลือกผู้ดูแลระบบ > บทบาทองค์กร > name_of_role ใน UI การจัดการ

หากองค์กรของคุณมี Apigee Sense หรือการตรวจสอบ API คอนโซลผู้ดูแลระบบจะแสดงบทบาทต่อไปนี้ด้วย

  • Sense: Sense Operator และ Sense User โปรดดูข้อมูลเพิ่มเติมเกี่ยวกับบทบาท Sense ที่หัวข้อบทบาทในตัวของ Apigee Sense
  • API Monitoring: ผู้ดูแลระบบการตรวจสอบ API และผู้ใช้ API Monitoring ดูข้อมูลเพิ่มเติมเกี่ยวกับบทบาท API Monitoring ได้ที่บทบาท API Monitoring

ตัวอย่างสิทธิ์ของบทบาท

ตัวอย่างต่อไปนี้ใน UI การจัดการจะแสดงสิทธิ์สำหรับบทบาทของผู้ใช้ โปรดทราบว่าแอปมีสิทธิ์การทำให้ใช้งานได้ที่แตกต่างกัน ดังนี้

  • URI /deployments (GET)
  • /environments/*/applications/*/revisions/*/Deployments (GET)
  • /environments/test/applications/*/revisions/*/deployments (GET, PUT, DELETE)

สิทธิ์ของบทบาทของผู้ใช้สำหรับการทำให้ใช้งานได้ แสดงสิทธิ์ PUT ในการทำให้ใช้งานได้ในสภาพแวดล้อมการทดสอบเท่านั้น

แล้วการทำเช่นนี้หมายความว่าอย่างไร โดยผู้ใช้ในบทบาทของผู้ใช้สามารถทำอะไรได้บ้าง

  • ประการแรก สิทธิ์ PUT คือสิ่งที่อนุญาตให้ทำให้ใช้งานได้
  • ประการที่ 2 สิทธิ์แบบละเอียด (ที่เจาะจง) จะมีความสําคัญเหนือกว่าหากสิทธิ์คาบเกี่ยวกัน เนื่องจากมีสิทธิ์การทำให้ใช้งานได้หลายรายการ (รายละเอียดเกี่ยวกับสิทธิ์ที่ทับซ้อนกันมีคำอธิบายโดยละเอียดเพิ่มเติมในการสร้างบทบาทด้วย API)

ในตัวอย่างนี้ สิทธิ์แบบละเอียดที่สุดคือ "การทำให้ API ใช้งานได้เพื่อทดสอบสิทธิ์สภาพแวดล้อม" ที่มี URI เป็น /environments/test/applications/*/revisions/*/deployments แต่เป็นส่วน /test/ ทำให้เจาะจงที่สุด หมายความว่าบุคคลที่อยู่ในบทบาทของผู้ใช้สามารถทำให้พร็อกซี API (/applications/*) ใช้งานได้พร้อมการแก้ไข (/revisions/*) กับสภาพแวดล้อมการทดสอบ (/test/)

ในทางกลับกัน ผู้ที่มีบทบาทนี้จะทำให้ใช้งานได้กับสภาพแวดล้อมอื่นไม่ได้ เนื่องจากสิทธิ์ GET (อ่านอย่างเดียว) ใน /environments/*/ ซึ่งไวลด์การ์ด (*) หมายถึงใดก็ได้ (สิทธิ์ GET ใน /การทำให้ใช้งานได้ช่วยให้ผู้ใช้รับรายละเอียดการทำให้ใช้งานได้ด้วย API)

เกี่ยวกับบทบาทผู้ดูแลระบบนักพัฒนาซอฟต์แวร์

เมื่อมีการจัดสรรพอร์ทัลนักพัฒนาซอฟต์แวร์แล้ว ระบบจะเพิ่มบทบาทผู้ดูแลระบบนักพัฒนาซอฟต์แวร์ลงในองค์กร ซึ่งโดยปกติแล้วจะได้รับบทบาทผู้ใช้ devadmin+{org_name}@google.com ด้วย บทบาทนี้ใช้เพื่อจุดประสงค์ในการกำหนดค่าการเชื่อมต่อระหว่างพอร์ทัลนักพัฒนาซอฟต์แวร์ที่ใช้ Drupal (หรือพอร์ทัลที่กำหนดเองโดยใช้ API แพลตฟอร์ม Apigee) กับองค์กร Edge เท่านั้น โปรดดูหัวข้อการสื่อสารระหว่างพอร์ทัลกับ Edge

หากต้องการมอบหมายบทบาทผู้ดูแลระบบนักพัฒนาซอฟต์แวร์ให้กับบัญชีผู้ใช้อื่น ให้สร้างบัญชีในองค์กรและติดต่อฝ่ายสนับสนุนเพื่อมอบหมายบทบาท

หรือคุณสามารถสร้างบทบาทที่กําหนดเองที่มีสิทธิ์เดียวกันกับบทบาทผู้ดูแลระบบนักพัฒนาซอฟต์แวร์โดยใช้สคริปต์ที่อธิบายไว้ในมอบหมายบทบาทผู้ดูแลระบบนักพัฒนาซอฟต์แวร์ในเอกสารของโมดูล Apigee Edge Drupal 8 ก็ได้

ดูการเชื่อมต่อระหว่างพอร์ทัลกับองค์กร Edge ได้ใน Drupal ที่ส่วนการกำหนดค่า > พอร์ทัลสำหรับนักพัฒนาซอฟต์แวร์ > การตั้งค่าแอปพลิเคชันในเมนูผู้ดูแลระบบ Drupal (คุณต้องลงชื่อเข้าสู่ระบบ Drupal ในฐานะผู้ดูแลระบบ) หากการเชื่อมต่อแสดงเป็นล้มเหลว คุณต้องติดต่อทีมสนับสนุนของ Apigee Edge เพื่อเปลี่ยนข้อมูลการเชื่อมต่อ ดูข้อมูลเพิ่มเติมได้ที่การสร้างพอร์ทัลนักพัฒนาซอฟต์แวร์